Partie 2 : Le directeur principal de la cybersécurité de Hikvision donne 3 conseils de segmentation de réseau des intégrateurs dans le SSI News pour l’enseignement supérieur
Dans le blogue de la semaine dernière, le directeur principal de la cybersécurité de Hikvision, Chuck Davis, a offert des conseils dans son article “How Integrators Can Solve Higher Education’s Cybersecurity Woes” dans le magazine Security Sales & Integration (SSI). Nous avons discuté des différences de réseau spécifiques entre l'enseignement supérieur et les entreprises traditionnelles, les origines des logiciels malveillants Mirai et introduit la segmentation du réseau en tant que première ligne de défense de la cybersécurité de l'intégrateur.
Dans le blogue HikWire d'aujourd'hui, nous présenterons plus en détail la segmentation du réseau pour l'enseignement supérieur et fournirons trois conseils aux intégrateurs.
Segmentation du réseau d'enseignement supérieur
En guise de rappel, M. Davis a indiqué que la segmentation du réseau est la meilleure pratique en cybersécurité et la première ligne de défense. Il améliore la cybersécurité en isolant les systèmes sur un réseau. Ainsi, si un appareil ou un système est infecté par des logiciels malveillants, il n'infectera pas l'ensemble du réseau. Pour en savoir plus sur ce sujet, lisez ce blogue HikWire sur la segmentation pour éviter les infections de logiciels malveillants et le piratage.
Les rançongiciels, un type de logiciel malveillant qui retient les données en otage en échange d'une rançon, sont également une menace pour les établissements d'enseignement. Avec une segmentation appropriée du réseau, la propagation des logiciels malveillants sera "limitée au réseau sur lequel il a été lancé", a déclaré M. Davis.
Conseils sur le réseau des intégrateurs pour l'enseignement supérieur :
1. Les intégrateurs devraient recommander que l'équipement de sécurité soit placé sur un réseau dédié spécifiquement pour l'équipement de sécurité.
2. Les intégrateurs ne doivent pas utiliser un réseau collégial ou universitaire existant pour l'équipement de sécurité. Au lieu de cela, il faut créer un réseau d’équipements de sécurité isolé pour superposer le réseau existant des établissements d’enseignement.
3. Instituer un serveur VPN dédié pour le réseau d'équipements de sécurité.
En savoir plus : cliquez sur ce lien pour lire l'intégralité de l'article sur SSI.